Administrer integration af enkeltlogon i Control Hub
Brug SSO-administrationsfunktionerne i Control Hub til certifikatadministration og generelle SSO-vedligeholdelsesaktiviteter, f.eks. opdatering af et udløbende certifikat eller kontrol af din eksisterende SSO-konfiguration. Hver SSO-administrationsfunktion er dækket af de individuelle faner i denne artikel.
Hvis du vil konfigurere SSO for flere identitetsudbydere i din organisation, skal du se SSO med flere IdP'er i Webex.
Hvis din organisations certifikatbrug er indstillet til Ingen, men du stadig modtager en meddelelse, anbefaler vi, at du stadig fortsætter med opgraderingen. Din SSO-udrulning bruger ikke certifikatet i dag, men du har muligvis brug for certifikatet til fremtidige ændringer.
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at Webex single sign-on (SSO)-certifikatet udløber. Følg processen i denne artikel for at hente SSO cloud-certifikatmetadata fra os (SP), og føj den tilbage til din IdP; Ellers vil brugerne ikke kunne bruge Webex-tjenesteydelser.
Hvis du bruger SAML Cisco (SP) SSO-certifikatet i din Webex-organisation, skal du planlægge at opdatere cloud-certifikatet i løbet af et regelmæssigt, planlagt vedligeholdelsesvindue så hurtigt som muligt.
Alle tjenester, der er en del af dit Webex-organisationsabonnement, påvirkes, herunder men ikke begrænset til:
-
Webex-appen (nye logons for alle platforme: desktop, mobil og internettet)
-
Webex-tjenester i Control Hub , inklusiveopkald
-
Webex Meetings-websteder, der styres via Control Hub
-
Cisco Jabber, hvis det er integreret med SSO
Før du begynder
Læs venligst alle vejledninger inden start. Når du ændrer certifikatet eller går igennem guiden for at opdatere certifikatet, kan nye brugere muligvis ikke logge ind.
Hvis din IdP ikke understøtter flere certifikater (de fleste IdP'er på markedet understøtter ikke denne funktion), anbefaler vi, at du planlægger denne opgradering i et vedligeholdelsesvindue, hvor Webex App-brugere ikke er berørt. Disse opgraderingsopgaver bør tage cirka 30 minutter i driftstid og efter validering.
1 |
Sådan kontrollerer du, om SAML Cisco (SP) SSO-certifikatet udløber:
Du kan også gå direkte SSO i guiden for at opdatere certifikatet. Hvis du beslutter dig for at afslutte guiden, før du er færdig, kan du til enhver tid få adgang til den igen fra Kontrolhub. i |
2 |
Gå til IdP'en, og klik på |
3 |
Klik på Gennemgå certifikater og udløbsdato. |
4 |
Klik på Forny certifikat. |
5 |
Vælg den type IdP, som din organisation bruger.
Hvis din IdP understøtter et enkelt certifikat, anbefaler vi, at du venter for at udføre disse trin under planlagt nedetid. Mens det Webex certifikat opdateres, vil nye brugerlogon kortvarigt ikke virke. eksisterende log ind-programmer bevares. |
6 |
Vælg certifikattypen for fornyelsen:
|
7 |
Klik på download metadata-fil for at downloade en kopi af de opdaterede metadata med det nye certifikat fra WebEx Cloud. Hold denne skærm åben. |
8 |
Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil.
|
9 |
Gå tilbage til den fane, hvor du loggede ind på Control Hub, og klik på Næste. |
10 |
Opdater IdP'en med det nye SP-certifikat og metadata, og klik på Næste.
|
11 |
Klik på Færdiggør fornyelse. |
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet.
1 |
Sådan kontrollerer du, om IdP SAML-certifikatet udløber:
|
2 |
Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil.
|
3 |
Gå tilbage til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, klik på |
5 |
Træk og slip din IdP-metadatafil ind i vinduet, eller klik på Vælg en fil og upload den på den måde. |
6 |
Vælg Mindre sikker (selvunderskreven) eller mere sikker (underskrevet af en offentlig CA), afhængigt af hvordan dine IdP-metadata underskrives. |
7 |
Klik på Test SSO-opdatering for at bekræfte, at den nye metadatafil blev uploadet og fortolket korrekt til din Control Hub-organisation. Bekræft de forventede resultater i pop op-vinduet, og hvis testen var vellykket, skal du vælge Testen var vellykket: Aktivér SSO og IdP'en og klik på Gem. For at se SSO-loginoplevelsen direkte anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. Resultat: Du er færdig, og din organisations IdP-certifikat er nu fornyet. Du kan til enhver tid kontrollere certifikatets status under fanen Identitetsudbyder.
|
Du kan eksportere de seneste Webex SP-metadata, når du har brug for at tilføje dem tilbage til din IdP. Du får vist en meddelelse, når den importerede IdP SAML-metadata udløber eller er udløbet.
Dette trin er nyttigt i almindelige IdP SAML certifikatadministration-scenarier, såsom IDP'er, der understøtter flere certifikater, hvor eksport ikke blev udført tidligere, hvis metadataene ikke blev importeret til IdP, fordi en IdP-administrator ikke var tilgængelig, eller hvis din IdP understøtter muligheden for kun at opdatere certifikatet. Denne valgmulighed kan hjælpe med at minimere ændringen ved kun at opdatere certifikatet i SSO konfiguration og validering efter begivenheden.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, klik på Webex-appens metadatafilnavn er idb-meta-<org-ID>-SP.xml. |
5 |
Importer metadataene til din IdP. Følg dokumentationen for din IdP for at importere Webex SP-metadata. Du kan bruge vores IdP-integrationsvejledninger eller rådføre dig med dokumentationen for din specifikke IdP, hvis den ikke er angivet. |
6 |
Når du er færdig, skal du køre SSO-testen ved hjælp af trinnene i |
Når dit IdP-miljø ændres, eller hvis dit IdP-certifikat udløber, kan du importere de opdaterede metadata til Webex til enhver tid.
Før du begynder
Indsamd din IdP-metadata, typisk som en eksporteret xml-fil.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, klik på |
5 |
Træk og slip din IdP metadata-fil i vinduet, eller klik på Vælg en metadata-fil, og overfør den på den måde. |
6 |
Vælg Mindre sikker (selvunderskreven) eller mere sikker (underskrevet af en offentlig CA), afhængigt af hvordan dine IdP-metadata underskrives. |
7 |
Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind. |
Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.
Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger.
1 | |
2 |
Gå til Alarmcenter. |
3 |
Vælg Administrer og derefter Alle regler . |
4 |
Fra listen Regler skal du vælge de SSO regler, som du vil oprette:
|
5 |
I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele. Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen. Hvis du vælger valgmuligheden Webex-rum, bliver du automatisk tilføjet til et rum i Webex-appen, og vi leverer underretningerne der. |
6 |
Gem dine ændringer. |
Hvad er næste trin?
Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15.) Advarsler stopper, når du fornyer certifikatet.
Du kan muligvis se en meddelelse om, at URL'en til enkeltlogout ikke er konfigureret:
Vi anbefaler, at du konfigurerer din IdP til at understøtte Single Log Out (også kendt som SLO). Webex understøtter både omdirigerings- og postmetoden, der er tilgængelige i vores metadata, som downloades fra Control Hub. Ikke alle identitetsudbydere understøtter SLO; kontakt venligst dit IdP-team for assistance. Nogle gange, for de store IdP-leverandører som AzureAD, Ping Federate, ForgeRock og Oracle, der understøtter SLO, dokumenterer vi, hvordan integrationen konfigureres. Tjek din identitet & Sikkerhedsteamet om detaljerne i din IDP og hvordan du konfigurerer den korrekt.
Hvis en enkelt logout-URL ikke er konfigureret:
-
En eksisterende IdP-session forbliver gyldig. Næste gang brugere logger ind, bliver de muligvis ikke bedt om at give et igen af IdP'en.
-
Vi viser en advarsel ved log ud, så Webex App log ud ikke sker problemfrit.
Du kan deaktivere disse single sign-on (SSO) for din Webex-organisation, der administreres i Control Hub. Du kan deaktivere SSO, hvis du skifter identitetsudbydere (IdP'er).
Hvis single sign-on er aktiveret for din organisation, men ikke er det, kan du engagere din Cisco-partner, som har adgang til din Webex-organisation, for at deaktivere den for dig.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Klik på Deaktiver SSO. Der vises et pop op-vindue, der advarer dig om at deaktivere SSO: Hvis du deaktiverer SSO, administreres adgangskoder af -skyen i stedet for din integrerede IdP-konfiguration. |
5 |
Hvis du forstår indvirkningen af deaktivering af SSO og ønsker at fortsætte, klik på Deaktiver. SSO deaktiveres, og alle SAML-certifikatlister fjernes. Hvis SSO er deaktiveret, vil brugere, der skal godkende, se et felt til indtastning af adgangskode under loginprocessen.
|
Hvad er næste trin?
Hvis du eller kunden omkonfigurerer SSO for kundeorganisationen, vender brugerkonti tilbage til at bruge den adgangskodepolitik, der er angivet af den IdP, der er integreret med Webex-organisationen.
Hvis du støder på problemer med dit SSO-login, kan du bruge SSO-selvgendannelsesmuligheden til at få adgang til din Webex-organisation, der administreres i Control Hub. Med selvgendannelsesfunktionen kan du opdatere eller deaktivere SSO i Control Hub.